Dos pasos adelante: la importancia de la autenticación en dos factores dentro de aplicaciones de uso común
DOI:
https://doi.org/10.29057/estr.v12i23.13020Palabras clave:
Autenticación, 2FA, accesos, cuentas, plataformasResumen
El presente artículo presenta varios temas en torno a la autenticación en dos pasos (2FA), la cual es una técnica de seguridad importante hoy en día para proteger nuestras cuentas personales. Explica su funcionamiento así como su importancia de su uso para evitar accesos no autorizados, presenta la manera ideal de usar la autenticación en dos pasos, los desafíos que presentan ciertos grupos de edades para adoptarlo en su vida diaria (adultos y jóvenes), y las diversas alternativas que existen a esta, conociendo sus fortalezas y fallas más comunes, también repasamos ciertos casos de éxito en los que la implementación de este método garantizo una mejora con los usuarios de dichas plataformas, el estado en el que este tipo de autenticación se encuentra, las tendencias que ha ido adoptando para su correcto funcionamiento.
Descargas
Información de Publicación
Perfiles de revisores N/D
Declaraciones del autor
Indexado en
- Sociedad académica
- N/D
Citas
Giménez, S. (2023, 27 junio). Informe OBS: Redes Sociales, estado actual y tendencias 2023. OBS Business School. https://www.obsbusiness.school/actualidad/informes-de-investigacion/informe-obs-redes-sociales-estado-actual-y-tendencias-2023
Higuera, A. (2024, 22 enero). 100 millones de contraseñas robadas: el último macro 'hackeo' del que puedes formar parte. 20bits. https://www.20minutos.es/tecnologia/ciberseguridad/100-millones-contrasenas-robadas-macro-hackeo-5211221/
Perez, D. (2018, enero 21). Sólo uno de cada diez usuarios utiliza la verificación en dos pasos, ¿por qué es una mala noticia? El Español. https://www.elespanol.com/omicrono/software/20180121/solo-usuarios-utiliza-verificacion-pasos-mala-noticia/278972896_0.html#:~:text=Seg%C3%BAn%20datos%20de%20Google%2C%20menos,o%20un%20mensaje%20de%20verificaci%C3%B3n.
Donohue, B. (2020, 26 febrero). ¿Qué es la Autenticación de Dos Factores y Dónde Debo Utilizarla? Blog Oficial de Kaspersky. https://latam.kaspersky.com/blog/que-es-la-autenticacion-de-dos-factores-y-donde-debo-utilizarla/3270/
Jaimovich, D. (2023, 23 noviembre). Los 14 tipos de ciberataques más comunes (y cómo prevenirlos). Invgate. https://blog.invgate.com/es/tipos-de-ciberataque
Holmes, A. (2021, 21 abril). 533 million Facebook users’ phone numbers and personal data have been leaked online. Business Insider. https://www.businessinsider.com/stolen-data-of-533-million-facebookusers-leaked-online-2021-4?r=MX&IR=T
Blanco, A. G. (2020, 23 abril). Cómo proteger a los mayores de los «hackers» en tiempos de COVID-19. BBVA NOTICIAS. https://www.bbva.com/es/como-proteger-a-los-mayores-de-loshackers-en-tiempos-de-covid-19/
Euronews. (2023, 30 mayo). Los «script kiddies»: el aumento de jóvenes que se involucran con el jaqueo informático. Euronews. https://es.euronews.com/next/2023/05/26/los-script-kiddies-elaumento-de-jovenes-que-se-involucran-con-el-jaqueo-informatico
Taylor, C. (2023, 7 febrero). Universal Authentication Framework (UAF). CyberHoot. https://cyberhoot.com/cybrary/universal-authentication-framework-uaf/
Arrieta, A. G., Sánchez, D. L., Lázaro, Á. L. S., Lancho, M. B. P., García-Bermejo-Ginner, J. R., Simón, J. A. H., & Vega, P. (2021c). Verificación en dos pasos en el proceso enseñanza/aprendizaje - [Twostep verification in the teaching / learning process]. Innovaciones Docentes En Tiempos de Pandemia. https://doi.org/10.26754/cinaic.2021.0108
Octopus, C. (2021, 28 mayo). An In-depth Guide to FIDO Protocols: U2F, UAF, and WebAuthn (FIDO2). https://blog.strongkey.com/blog/guide-to-fido-protocols-u2f-uafwebauthn-fido2
Ramiro, F. S. A., Pisano, A., & De Ingeniería, U. P. C. E. T. S. (2020). AudioMark: Autenticación de dos factores por medio de audio. http://hdl.handle.net/11531/43410
Del Rocío, A. C. J., & Yanina, P. o. M. (2016, 8 septiembre). Diseño e implementación de una solución de integración de autenticación entre plataformas Windows y Linux, utilizando el directorio activo de Windows como controlador de dominio. https://www.dspace.espol.edu.ec/handle/123456789/43719
Tinoco, L. M. E., Rivera, B. B., Navarrete, J. I., & Alarcón, C. H. M. (2022). Seguridad informática aplicando la Autentificación por Doble factor para la plataforma HomeOfi. Dialnet. https://dialnet.unirioja.es/servlet/articulo?codigo=8637935